ساخت بازی‌های جنگی – هواپیمایی سابقه نسبتاً طولانی دارد. اکثر این بازی‌ها هم به عللی ناشناخته با حال و هوای جنگ‌های جهانی اول و دوم ساخته می‌شوند. شاید یکی از علت‌هایش این باشد که این موضوع برای ساخت این سبک بازی‌ها جای کار بسیاری دارد.World War II Fighter Pilot, Rise of Flight, Blazing Angels 1 & 2 و بالاخره اخیراً هم Wings of Pray، چند نمونه ازاین بازی‌ها هستند. شرکت Transmission Games با پشتیبانی یوبی‌سافت اقدام به تهیه بازی دیگری از این نوع کرده است. Heroes Over Europe علاوه بر PC برای کنسول‌هایXbox 360 و PS3 هم ساخته شده است. نبرد در آسمان‌ها)نقد بازی Heroes Over Europe (حسین رسولی- دنیای کامپیوتر و ارتباطاتساخت بازی‌های جنگی – هواپیمایی سابقه نسبتاً طولانی دارد. اکثر این بازی‌ها هم به عللی ناشناخته با حال
پنج شنبه شانزدهم 2 1389
پیش از این تصور می‌شد نسخه رایانه‌های شخصی بازی آلن ویک در پی انتشار نسخه ایکس‌باکس360 تأیید و با فاصله چند ماه پس از آن منتشر خواهد شد، اما مایکروسافت امروز در تماس با خبرگزاری‌های وی‌جی247 و استراتژی‌اینفورمر ازلغو پروژه ساخت و توسعه نسخه رایانه‌های شخصی خبر داد تا بار دیگر جمعیت میلیونی بازی‌کننده‌های پی‌سی با خبری ناخوشایند مواجه شوند. در بیانیه مایکروسافت در خصوص لغو نسخه رایانه‌های شخصی آمده است: «بعضی ازعناوین ذاتاً برای رایانه‌های شخصی ساخته شده‌اند و برخی دیگر مناسب برای اتاق نشیمن و تلویزیون‌های بسیار بزرگ (عناوین کنسولی). ما سرانجام به این نتیجه رسیدیم که بهترین راه برای تجربه بازی آلن ویک از طریق کنسول ایکس‌باکس360 خواهد بود، از این‌رو تمام برنامه‌های خود را بر روی ساخت اینبازی برای این پ
پنج شنبه شانزدهم 2 1389
این گوشی هوشمند دومین گوشی آندروییدی ال جی است که بعد از GW620 عرضه می گردد.GT540 با استفاده از تکنولوژی‌های جدید LG ،محیطی جذاب و دوست داشتنی را درشبکه‌های اجتماعی برای کاربران فراهم می‌کند.برنامه مدیریتی SNS در این گوشی امکان دسترسی به سایت‌های محبوبی مانند فیس‌بوک، توییتر و Bebo را در اختیار کاربران قرار می‌دهد.ویژگی‌های جدید GT540 باعث شده بهترین گوشی پیشنهادی به کسانی باشد که برایاولین بار می‌خواهند از گوشی‌های هوشمند استفاده کنند.LG ظاهری ساده‌تر برای این گوشی طراحی کرده که با چهره قدیمی و پیچیده دیگر گوشی‌های هوشمند کاملا" متفاوت است.در عین حال GT540 در 4 رنگ مختلف موجود می‌باشد و از طرح‌ها و برنامه‌های متنوعی برای هر سلیقه برخوردار است.این گوشی هوشمند جدید از فایل‌های ویدئویی DivX و WMV پشتیبانی می&zwnj
پنج شنبه شانزدهم 2 1389
!Shift + BackSpace نقدی بر بازی Need For Speed :Shiftحسین رسولی- دنیای کامپیوتر و ارتباطاتاگر یادتان باشد، سال قبل همین موقع‌ها بود که نقدی داشتیم بر بازی NFS: Undercover. اکنون هم تصمیم گرفتیم – اگرچه چند ماهی از انتشارش گذشته است –آخرین بازی ماشین سواری NFS یعنی shift را برای شما نقد کنیم. امسال EA حسابی گیمرها را شگفت‌زده کرد و نه با یکی، بلکه با سه بازی آن‌ها را حسابیمشتاق بازی «عطش سرعت» کرد. یکی همین shift است که برای کنسول‌های PS3 و Xboxو PC و PSP و حتی گوشی‌های آیفون توسط شرکت Shighty Mad ساخته و روانهبازار شده است. دیگری NFS Nitroمی‌باشد که مخصوص کنسول Wii طراحی شده و بالاخره بازی برخط NFS World Online که این بار EA فقط PCبازها را مفتخر بهبازی کردن آن کرده است. شاید یکی از علل این تولید انبوه، تأمین نشدن فروشمورد نظر الکترو
پنج شنبه شانزدهم 2 1389
چهار هزار شماره قطع شده به دلیل سرقت کابل‌های مخابراتی مرکز ولیعصر (عج)، عصر روز شنبه وصل خواهد شد. محمد خجسته‌نیا - مدیر روابط عمومی و امور بین‌الملل شرکت مخابرات استان تهران - در گفت‌وگو با خبرنگار ارتباطات ایسنا درباره سرقت کابل از مرکز مخابراتی ولیعصر (عج) که به قطعی چهار هزار شماره با پیش شماره‌ هفت منجر شده است، اظهار کرد: این قطعی از عصر روز چهارشنبه آغاز شده و تا عصر روز شنبه رفع خواهد شد و ارتباط مشترکان مجددا برقرار می‌شود. او با بیان اینکه حجم دزدی کابل‌ها که به دلیل استفاده از مس آن صورت گرفته، از نظر مالی قابل توجه نیست اما مدت زمان صرف شده برای برقراری ارتباط مجدد و نیز هزینه‌های ترمیم شبکه در کنار مشکلاتی که برای مشترکان به وجود می‌آید، خسارت هنگفتی را به بار خواهد آورد. وی در پایان یادآور شد: پیش از این نیز در تهران، کر
شنبه یازدهم 2 1389
هم‌زمان با افتتاح بیست و سومین نمایشگاه بین‌المللی کتابتهران، کتاب راهنمای استفاده از نرم‌افزار قرآنی جامع تفاسیر نور به همت انتشارات مرکز تحقیقات کامپیوتری علوم اسلامی منتشر و به نمایشگاه کتاب تهران روانه شد. به گزارش خبرگزاریدانشجویان ایران(ایسنا)،حجت‌الاسلام محمد مهدی نمازی،  مدیر انتشارات مرکزنور با بیان این مطلب تسهیل و آسان سازی استفاده از نرم‌افزار جامع تفاسیرنور را هدف از انتشار این کتاب راهنما عنوان کرد و افزود: استانداردسازی بسته‌های نرم‌افزاری مرکز نور و ارائه آن با کتاب راهنما هم‌چنین کمک به امر پژوهش و تحقیق محققان حوزه و دانشگاه از جمله اهداف چاپ و عرضه این کتاب راهنما است. حجت‌الاسلام نمازی ادامه داد: این کتاب در پاسخ به نیاز کاربران نور در اقصی نقاط جهان، با کاربردی بسیار بالا به زبان فارسی منتشر شده است و درصددیم آن را
دوشنبه سیم 1 1389
یک سیستم شماره‌گذاری باید با پیش‌بینی آینده نسبتا دور طراحی شده‌باشد.چنین سیستمی باید تا مدت‌ها نیازمند تغییر اساسی نباشد. در شرایط خاصی که تعداد مشترکان بیش از میزان پیش‌بینی‌شده گردد، لازم است که طرح برای پوشش آنها گسترش یابد.بدیهی است که با افزودن ارقام شماره‌تلفن‌ها، تعدادشماره‌های قابل اختصاص افزایش می‌یابد. نمونه این تغییر و تحول را در کشورایرلند به عنوان مثال می‌آورم:تغیـیرات شماره‌تلفن‌های ایرلندشرکت ایرلندی ComReg، برای اطمینان از وجود تعداد کافی شماره‌تلفن رزرو برای همة مشترکان جدید و خدمات، مرتبا میزان استفاده از شماره‌های فعلی را بررسی می‌کند و هر گاه این بررسی‌ها احتمال کمبود شماره‌تلفن را نشان دهد، موضوع با دقت زیادی پی‌گیری می‌شود. بازیابی شماره تلفن‌های موجود به مدت زمان
يکشنبه دوم 12 1388
سرويس مقالات ايتنا - به منظور كنترل دسترسی‌ها و ساير مسائل امنيتی در زمينه كامپيوتر بعضی از مسئولين سايت‌ها و ساير عوامل ذينفع، هزينه‌های بسيار گزافی را صرف تهيه و خريد نرم‌افزار و سخت‌افزار می‌نمايند. ولی غافل از اينكه از كنار مسائل بسيار ساده و پيش افتاده امنيتی جهت محفوظ نگه داشتن اطلاعات می‌گذرند. در اين مقاله كوتاه سعي شده كه به 7 مطلب ساده و پيش پاافتاده در زمينه حفاظت اطلاعات پرداخته شود. 7 مطلب ساده و پيش پاافتاده‌ای كه با عدم رعايت آنها امكان به خطر افتادن سيستم اطلاعاتي يك سازمان وجود دارد. خطاهای هفتگانه 1- انتخاب اسم رمز ساده و يا اسامي رمز پيش فرض 2- باز گذاشتن درگاه‌های(port) شبكه 3- استفاده از نرم‌افزارهای قديمی 4- استفاده از برنامه‌های نا‌امن و يا پيكربندی شده به‌صورت نادرست 5- ناكافی بودن منابع و يا نامناسب بودن ارجحيت‌ها 6- نگهداری UserIDهای قديمي و غيرلازم و تهيه شناسه‌های عمومی 7 - به تعويق انداختن فعاليت‌های مهم در زمينه ايجاد امنيت 1. انتخاب اسم رمز ساده و يا اسامي رمز پيش فرض با توجه به سريع شدن پردازنده‌ها و امكان دسترسي به نرم‌افزارهايي كه اسامي رمز را كشف می‌نمايند، حتي با انتخاب اسامي رمز پيچيده نيز، رمز مي‌تواند شكسته شود. با استفاده از ابزارهايي كه در سيستم‌عامل Unix/Linux پيش‌بيني شده است مسئول سيستم مي‌تواند اجازه توليد اسامي رمز و ساير مسائل مرتبط را كنترل نمايد. در بعضی از سيستم‌عامل‌های يونيكس فايلي با نام passwd تحت /etc/default وجود دارد كه راهبر يونيكس مي‌تواند با ايجاد تغييراتي در آن به کاربر اجازه ندهد كه اسامي رمز ساده را انتخاب نمايد. اما در لينوكس به اندازه كافي كنترل‌ بر روی اسم رمز انجام می‌گردد و می‌توان تا حدی مطمئن بود كه كاربر نمي‌تواند اسامي رمز ساده انتخاب نمايد. فراموش نگردد كه مسئول سايت (راهبر سيستم) اين اختيار را دارد كه اسامي رمز ساده‌ای را برای كاربران تهيه نمايد، كه اين كار خطای مسلم راهبر مي‌باشد. چرا که هر اسم رمز ساده دروازه‌ای برای ورود افراد مهاجم بوده و فرد مهاجم پس از وارد شدن به سيستم می‌تواند با استفاده از نقاط ضعف ديگر احتمالي و به‌وجود آوردن سر ريز بافر(Buffer Overflow) كنترل سيستم را در ‌دست بگيرد. در بسياری از سيستم‌های فعلي Unix/Linux مجموعه امكانات PAM(Pluggable Authentication Modules) نصب بوده و توصيه اکيد می‌گردد كه مجموعه زير را براي بالا بردن امنيت سيستم تحت /etc/pam.d و در فايل passwd قرار گيرد. passwd password requisite usr/lib/security/pamcraklib.so retry=3 passwd password required /usr/lib/security/pam_pwdb.so use_authtok در زمان اجرای برنامه passwd، كتابخانه‌های پويا(Dynamic) با نام‌های pamcraklib.so و pam_pwdb.so به برنامه متصل شده و كنترل‌های لازم را انجام خواهند داد. مجموعه نرم‌افزارهای craklib اين امكان را به سيستم اضافه مي‌نمايد تا کنترل نمايد که آيا اسم رمز تهيه شده توسط كاربر شكستني است يا خير. فراموش نگردد كه فرمان passwd تابع راهبر سيستم بوده و راهبر سيستم می‌تواند اسم رمز ساده را انتخاب نمايد و اين عمل گناهي نابخشودني را برای مسئول سيستم ثبت خواهد نمود. در مورد اسامي رمز پيش فرض كه در نصب بعضي سوئيچ‌ها و مسيرياب‌ها وجود دارد، راهبر سيستم می‌بايست در اسرع وقت (زمان نصب) اسامي رمز از پيش تعيين شده را تعويض نمايد. 2. باز گذاشتن درگاه‌های شبكه هر درگاه باز در TCP/IP می‌تواند يک دروازه ورودی برای مهاجمين باشد. باز گذاشتن درگاه‌هايی كه محافظت نشده و يا بدون استفاده مي‌باشند، به مهاجمين اجازه مي‌دهد به‌ نحوی وارد سيستم شده و امنيت سيستم را مخدوش نمايند. فرمان‌های زيادی مانند finger وrwho و غيره وجود دارند كه افراد مهاجم مي‌توانند با اجرای آنها در شبكه و قرار دادن آدرس كامپيوتر مقصد، اسامی كاربران و تعداد زيادی از قلم‌های اطلاعاتي مربوط به كاربران را به‌دست آورده و با حدس زدن اسم رمز وارد سيستم گردند. به‌ وسيله‌ی ابزارهاييی كه در سيستم‌عامل Unix/Linux وجود دارد مي‌توان درگاه‌های باز را پيدا نموده و تمهيدات لازم را انجام داد. يكي از اين فرمان‌ها nmap است كه با اجرای اين فرمان و قرار دادن optionهای لازم و وارد نمودن آدرس IP، درگاه‌هاي كامپيوتر مورد نظر را پيدا نموده و فعاليت‌‌های اخلال گونه را انجام داد. راهبر سيستم با اجرای فرمان netstat –atuv مي‌تواند سرويس‌هايي كه در حال اجرا هستند را مشخص نموده و به‌ وسيله انواع روش‌هايي كه وجود دارد سرويس را غير فعال نمايد و شايد يك روش مناسب پاك كردن برنامه های سرويس دهنده و يا تغيير مجوز آن به 000(به‌وسيله فرمان chmod) باشد. در هرحال مي‌توان با فرمان chkconfig اجرای بعضي از سرويس‌ها را در زمان بال
ایسنا : با گذشت کمتر از 3 ماه از اولین مرحله‌ی برگزاری اجلاس جهانی جامعه‌ی اطلاعاتی و جذب شمار زیادی از شرکت کنندگان از سراسر جهان در این اجلاس، هنوز هیچ تغییری در جهان اطلاعات رخ نداده است.به گزارش سرویس بین‌الملل ایسنا، پایگاه اینترنتی“وان وورد“ در انگلیس با ارایه‌ی تحلیلی درباره‌ی این اجلاس آورده است:« این اجلاس در دسامبر سال گذشته (2003) در ژنو به منظور گفت‌وگو در زمینه‌ی توجه به روش‌هایی که به کمک آنها جامعه‌ی اطلاعاتی می‌تواند به موارد قابل دسترسی و نحوه‌ی کاربرد آسانتر اطلاعات برای توسعه‌ی بیشتر نسبت به گذشته در جهان از طریق استفاده از ابزار ارتباطاتی از قبیل اینترنت، رادیو، تلویزیون، تلفن و غیره که در مجموع به فناوری‌های ارتباطاتی و اطلاعاتی تعبیر می‌شوند، برگزار شد.علی‌رغم حضور گسترده&zwnj
چهارشنبه شانزدهم 10 1388
انتظار جامعه کاربران ایرانی از مجلس هفتم، طبیعتاً ادامه راهی است که به توسعه ICT، تامین حق دسترسی به اطلاعات و حرکت به سوی جامعه اطلاعات می‌انجامد. ایمان بیک - عصر ارتباط - مجلس ششم یا مجلس اصلاحات، در دوره ای تشکیل شد وفعالیت کرد که همه فناوری اطلاعات و ارتباطات را به عنوان یکی از ارکان اساسی توسعه پذیرفتند. از سوی دیگر نمایندگان اصلاح‌طلب نیر توجه ویژه‌ای که به مبحث ICT و اینترنت داشتند و درست به همین دلایل دوره ششم مجلس شورایاسلامی برای توسعه ICT قدم‌های بلندی برداشت.تصویب لایحه تغییر نام و وظایف وزارت پست، تصویب قانون تجارت الکترونیکی، سرازیر شدن بودجه در قالب تبصره 13 به سوی توسعه ICT، استیضاح وزیر پست و چه و چه، همه اقداماتی بود که نشان از حساسیت مجلس ششم به مبحث ICT داشت. از سویی تصویب برنامه چهارم توسعه با محوریت اقتصاد دانایی محور و توسعه ICT در روزهای پایانی ح
پنج شنبه دوازدهم 9 1388
دانیال رمضانیدنیای اقتصاد : در حالی که مثل هر روز به صفحه کامپیوتر خود نگاه می‌کنید این احتمال وجود دارد که از صفحه کامپیوتر فرد دیگری نیز به شما نگاه کند. این کار چندان پیچیده‌ای نیست چرا که حالا می‌توان نرم افزارهای رایگانی یافت که هر زمان امکان جاسوسی از شما را می‌دهد.طبق تحقیقاتی که توسط MSNBC انجام شد میزان گسترش نرم افزارهای جاسوسی روندکاملا صعودی را نشان می‌دهد. اگر چه قربانیان این نرم افزارها اکثرا افرادساده لوح و جویندگان کار هستند.درحال حاضر نرم افزارهایی به عنوان مثلا EMailp.i با قیمت 50 دلار در اینترنت به فروش می‌رسد که به خریدار خود قول می‌دهد که وی را بالای سر هر کسی درهر جای اینترنت که مشغول کار با کامپیوتر است حاضر کند. اگرچه دراینترنت برنامه دیگری به نام internetspy2003 یا همان جاسوس اینترنت 2003وجود دارد که درتبلیغات خود اعلام می‌کن
دوشنبه نوزدهم 5 1388
X